يمكنك ضمان تصفح الويب بشكل مريح. تصفح آمن للإنترنت في السحابة: Check Point Cloud Connector

29.06.2020

من بين جميع الطرق لضمان التصفح الآمن، الأكثر شيوعًا هو استخدام أدوات إخفاء الهوية وشبكة Tor وشبكات VPN. عيوب الطريقة الأولى واضحة - غالبًا ما تقوم أدوات إخفاء الهوية بحظر جزء من حركة المرور، مما يحد من وظائف المواقع. شبكة Tor لا تخلو من العيوب. أولاً، نظرًا لأن معظم عقد Tor مدرجة علنًا، فإن موفري الشبكات لا يجدون صعوبة كبيرة في حظرها. ثانياً، لا يوفر Tor الحماية ضد الفيروسات والتصيد الاحتيالي.

يبدو أن شبكات VPN هي أدوات الأمان الأكثر فعالية، ولكن لها عيوبها أيضًا. كقاعدة عامة، يتم دفع خدمات VPN، ولا يوفر جميع موفري VPN الحماية ضد البرامج الضارة. وكبديل، يمكنك اقتراح استخدام الخدمة السحابية الجديدة للتصفح الآمن، Cloud Connector، التي طورتها شركة Check Point Software Technologies المعروفة. على الرغم من أن الخدمة تستهدف قطاع الشركات، إلا أنها يمكن أن تحقق أيضًا فوائد كبيرة للمستخدمين العاديين.

جوهر عملها هو كما يلي: تقوم بتثبيت تطبيق صغير معتمد على جهاز الكمبيوتر أو الجهاز اللوحي الخاص بك الذي يعترض حركة المرور ويمررها عبر أقرب خادم مع تثبيت برنامج الشركة. وفي الوقت نفسه، تتم تصفية حركة المرور بالكامل والتحقق منها بحثًا عن الفيروسات والروبوتات والتهديدات الأخرى، ثم يتم إرسالها إلى المستخدم النهائي، ولكن في شكل منقى.

تشمل المزايا الرئيسية لـ Cloud Connector ما يلي:

تصفية عناوين URL المخصصة. في إعدادات تصفية الويب، يمكنك تحديد المواقع التي سيتم حظرها تلقائيًا بواسطة الخدمة، ويمكن تحديد فئات مختلفة لمجموعات مستخدمين مختلفة.

معاينة المستندات التي تم تنزيلها في الأجهزة الافتراضية. إذا تمت ملاحظة تغييرات مشبوهة عند فتح مستند (PDF، DOC، وما إلى ذلك) على الجهاز الظاهري، فسيتم حظر الملف على الفور.

مكافحة الفيروسات البديلة. يتم فحص كل حركة المرور بواسطة برنامج بعيد. وهذا لا يؤثر بأي شكل من الأشكال على عمل برنامج مكافحة الفيروسات المثبت بالفعل على جهاز الكمبيوتر المحلي الخاص بك؛ بل على العكس من ذلك، فإنك تحصل على حماية مزدوجة.

مضاد. إذا اكتشف برنامج مكافحة الروبوتات عن بعد نشاطًا فيروسيًا على الإنترنت على جهاز الكمبيوتر الخاص بك، فسيتم حظر الاتصال بمركز قيادة الروبوتات. ستوفر لك هذه الآلية الحماية حتى من الفيروسات مثل Cryptolocker، حيث أن الأخير يتطلب الاتصال بخادم المهاجمين الذين قاموا بإنشائها لتنفيذ أنشطتهم الضارة.

تحليل حركة المرور ارشادي. تحتوي قاعدة بيانات الخدمة على عدد كبير من توقيعات التهديدات المعروفة، مما يوفر حماية إضافية عند زيارة مواقع الويب.

تحليل حركة مرور SSL. بالإضافة إلى حركة المرور المنتظمة، يقوم Cloud Connector بفحص وتحليل حركة المرور المحمية بواسطة SSL، مما يمنع تنزيل الملفات الضارة عبر بروتوكول https. لم يتم التحقق من حركة المرور من موارد الدفع الموثوقة. يمكنك أيضًا دائمًا إعداد استثناء للمواقع التي تعتبر زيارتها آمنة.

كيفية تثبيت

يمكنك إنشاء حساب Cloud Connector مجانًا بالانتقال إلى cloud.checkpoint.com/index-out.php. بعد ذلك، ستحتاج إلى تنزيل تطبيق خاص وتثبيته على جهاز الكمبيوتر الخاص بك وتسجيل الدخول إلى النظام باستخدامه. سيتم إرسال رمز التسجيل، الذي يجب إدراجه في نافذة البرنامج، إلى صندوق البريد الذي حددته أثناء التسجيل.

يتم استدعاء تطبيق العميل من علبة النظام. إنه يعمل على مراقبة حركة المرور. يعرض العميل عنوان IP المخصص للمستخدم ويوفر أيضًا إحصائيات متنوعة، مثل المدة التي استغرقها الاتصال وعدد الحزم المشفرة التي تم استلامها وإرسالها. يمكنك أيضًا استخدامه لقطع الاتصال بخادم Cloud Connector واستعادته.

يتم إجراء الإعدادات الأساسية من خلال واجهة الويب في حساب المستخدم. لن نصف بالضبط كيفية إعداد المرشحات في هذا المنشور. دعنا نقتصر على حقيقة أن الجزء الرئيسي يتم إنتاجه في قسم الشرطة. يرجى ملاحظة أن موارد مشاركة الملفات يتم حظرها بواسطة الخدمة افتراضيًا، لذلك إذا لم تتمكن فجأة من الوصول إلى متتبعك المفضل، فلا تنزعج، ولكن انتقل إلى قسم الشرطة وقم بإلغاء تحديد خيار مشاركة الملفات. بعد ذلك، سيتعين عليك الانتظار بضع دقائق حتى تقوم الخدمة بتطبيق الإعدادات المحددة.

يعد الإنترنت أحد أكثر الأماكن شيوعًا للإصابة بالفيروسات أو برامج التجسس أثناء تصفح الويب. هناك العديد من مواقع الويب التي تنتظر منك ارتكاب خطأ حتى تتمكن من إدخال فيروس أو برامج ضارة إلى جهاز الكمبيوتر الخاص بك. ولهذا السبب، من المهم توخي بعض الحذر للتأكد من أن تصفح الإنترنت آمن.

في الأيام الخوالي لشبكة الويب العالمية، كان تصفح الإنترنت (تصفح الويب) نشاطًا آمنًا نسبيًا. تمت كتابة معظم صفحات الويب بلغة HTML البسيطة؛ وكانت المتصفحات الأولى تعتمد على النصوص. وسرعان ما ظهرت تقنيات جديدة لجعل متصفح الويب أكثر ثراءً، وأكثر تشويقًا، وأكثر تفاعلية.

تحتوي صفحات الويب الآن على أكثر بكثير من مجرد النصوص والصور. بدأ مصممو الويب في استخدام البرامج النصية وغيرها من التعليمات البرمجية المضمنة لجعل الصفحات تبدو أكثر حيوية. قدمت Microsoft ActiveX، الذي يوفر وظائف مشابهة لتطبيقات Java، ولكنه زاد أيضًا من المخاطر الأمنية نظرًا لأن عناصر تحكم ActiveX يمكنها الوصول إلى نظام التشغيل Windows.

يمكن تضمين البرامج النصية والتطبيقات الصغيرة وActiveX في صفحات الويب للقيام بأشياء مذهلة، ولكن يمكن استخدامها أيضًا لإحداث ضرر مثل إصابة جهاز الكمبيوتر الخاص بك بفيروس، أو تثبيت برنامج سرًا يسمح للمتسلل بالتحكم في النظام، وما إلى ذلك. .

ويرجع ذلك إلى طبيعة التكنولوجيا، حيث يمكن استخدام كل التكنولوجيا للخير أو للشر.

ستساعدك النصائح التالية على تجنب البرامج الضارةإلى جهاز الكمبيوتر الخاص بك وجعل تصفح الإنترنت الخاص بك آمنًا.

اختر متصفحًا موثوقًا

وفقًا لـ Internet Security Research، يعد Firefox الخيار الأفضل عندما يتعلق الأمر بأمان متصفح الويب. ومع ذلك، بذلت Microsoft الكثير من الجهد لتحسين أمان Internet Explorer. ونتيجة لذلك، يعد كل من IE وFirefox خيارين جيدين عندما يتعلق الأمر باختيار المتصفح.

ولكن، بغض النظر عن المتصفح الذي تقرر استخدامه، تأكد من تنزيل التحديثات الموصى بها وتثبيتها. سيساعد تحديث متصفحك بانتظام بأحدث تصحيحات الأمان في حل مشكلات الأمان التي تم اكتشافها.

تثبيت برامج مكافحة الفيروسات وجدار الحماية

كما أن تصفح الإنترنت بشكل آمن يعتمد على استخدام برنامج مضاد فيروسات جيد للحماية من الفيروسات. تأكد أيضًا من أن لديك جدار حماية أيضًا. يتحكم جدار الحماية في حركة المرور بين جهاز الكمبيوتر الخاص بك والإنترنت، وهو خط الدفاع الأول والأفضل.

تحتوي معظم أنظمة التشغيل على جدار حماية، لكن هذا لن يساعدك إذا لم تقم بتمكينه. إن الجمع بين الحماية الجيدة من الفيروسات وجدار الحماية يمكن أن يمنع العديد من المشكلات.

حافظ على أمان شبكاتك اللاسلكية

قم بتمكين جدار الحماية على جهاز التوجيه الخاص بك، وقم بتغيير كلمة مرور مسؤول جهاز التوجيه الخاص بك بانتظام. تفضل بزيارة قسم الدعم على موقع الويب الخاص بمزود خدمة الإنترنت (ISP) أو موقع الويب الخاص بالشركة المصنعة لجهاز التوجيه الخاص بك للحصول على إرشادات حول كيفية اتخاذ هذه الاحتياطات. وتأكد من أن جهاز التوجيه يحتوي على تشفير مثل WPA أو WPA2.

تنزيل الملفات من مصادر موثوقة

المكان الشائع للإصابة بالفيروس هو التنزيل السيئ من مصادر مشكوك فيها. قم بتنزيل الملفات فقط من المواقع المعروفة والموثوقة. تصاب العديد من أجهزة الكمبيوتر بفيروس عندما يحاول المستخدمون تنزيل الموسيقى، على سبيل المثال، من موقع ويب غير موثوق به أو من ملف تورنت. قم أيضًا بتنزيل البرامج المجانية وتثبيتها فقط إذا كنت متأكدًا من أن المصدر آمن.

ربما يمكن تثبيت برنامج مجاني يحتوي على الكثير من المراجعات الإيجابية من مواقع الويب الشهيرة. ولكن إذا لم تتمكن من العثور على أي معلومات على الإنترنت حول برنامج معين، فلا تقم بتثبيته وابحث عن برنامج آخر يؤدي نفس الوظيفة.

تجنب المواقع الضارة

إذا وصلت إلى موقع تم تصميمه بشكل سيئ، ويحتوي على الكثير من النوافذ المنبثقة، وقد يؤدي أيضًا إلى ظهور تحذيرات منبثقة من برنامج مكافحة الفيروسات لديك، فمن الأفضل مغادرة هذا الموقع. تأكد من إغلاق أي نوافذ منبثقة. يجب عليك أيضًا اتباع توصيات برنامج مكافحة الفيروسات الخاص بك لإزالة أي فيروس أو برنامج تجسس يكتشفه. وهذا سيجعل تصفح الويب أكثر أمانا.

عند تصفح صفحات الويب الخاصة بالمؤسسات المالية أو ما شابه ذلك، اتخذ خطوات لتجنب المواقع الاحتيالية التي تطلب معلومات شخصية. لا تطلب معظم المواقع الشرعية هذه المعلومات، ولكنها تطلب منك التسجيل بدلاً من ذلك.

استخدم مساعدة محرك البحث الذي يقوم بتصحيح الأخطاء المطبعية حتى تتمكن من الانتقال إلى المواقع المشروعة تمامًا وتجنب الانتهاء من صفحات الويب المزيفة. وتجنب أيضًا المواقع الإباحية، التي تحتوي معظمها على برامج ضارة يمكن أن تلحق الضرر بجهاز الكمبيوتر الخاص بك.

تثبيت تحديثات ويندوز

إذا كنت من مستخدمي Windows، فتأكد من تنزيل تحديثات Windows الموصى بها لجهاز الكمبيوتر الخاص بك وتثبيتها بانتظام. غالبًا ما تقوم هذه التحديثات بسد الثغرات الأمنية التي تم العثور عليها في Windows.


سنقوم بإعداد تصفح أكثر أمانًا على الإنترنت مما يتم توفيره لنا افتراضيًا. يتم كل شيء ضمن Ubuntu Linux ويتم استخدام متصفح Firefox، لكن لا شيء يمنعك من تنفيذ ما هو موضح ضمن أنظمة التشغيل والمتصفحات الأخرى. تم اختيار Firefox نظرًا للعدد الكبير من المكونات الإضافية التي تعمل على توسيع وظائفه القياسية.

لماذا كل هذا؟

والحقيقة هي أن العديد من الأشخاص يستخدمون شبكات Wi-Fi المجانية في المقاهي المختلفة للوصول إلى الشبكات الاجتماعية وإدخال أسماء المستخدمين وكلمات المرور الخاصة بهم، مما يعرضهم لخطر الاعتراض. بعد كل شيء، أنت تعمل باستخدام بروتوكول http المفتوح.

الفكرة الرئيسية للمقال: سنرفع Tor، الذي سيقوم بتشفير حركة المرور المفتوحة بطبيعتها (بروتوكول http، icq). سيسمح خادم وكيل polipo للبرامج بإرسال حركة المرور عبر نفسها إلى Tor، الذي يعرف فقط SOCK، والعديد من البرامج لا تعرف كيفية العمل مع SOCK. سيسمح متصفح Firefox بحركة مرور http مفتوحة لاتصال polipo + tor. سوف نسمح بحركة مرور https المشفرة مباشرة، بعد Tor، نظرًا لأن طبيعة Tor بطيئة وكامنة بطبيعتها.

والآن أصبح كل شيء أبطأ وأكثر تفصيلاً.

ثور

أولا نحتاج إلى تور. سيعمل هذا المشروع على تحسين إخفاء الهوية عند زيارة المواقع باستخدام بروتوكول http. يقوم Tor بتشفير حركة المرور ويستخدم 3 من خوادمه العشوائية قبل إطلاق حركة المرور الخاصة بك على الإنترنت.

قم بتثبيته على النظام - sudo apt-get install tor.

ثور افتراضيًا ليس سريعًا، بعبارة ملطفة. مهمتها هي عدم الكشف عن هويتك والتشفير. في السابق، لم يكن هناك سوى أنت وخادم الويب الذي تصل إليه باستخدام متصفحك، والآن أنت، خادم الويب وشبكة Thor، التي تغير خوادمها مع كل طلب تقوم به وتقوم بتشفير حركة المرور الخاصة بك.

ولكن هناك إعدادات تعمل على تسريع Thor.

# الوقت المسموح به لبناء حلقة جديدة CircuitBuildTimeout 5 # أغلق الاتصال إذا لم يكن هناك اتصال لفترة زمنية محددة (افتراضي 5 دقائق) KeepalivePeriod 60 # كل NUM ثانية يبحث Thor في خيارات بناء الدوائر الأخرى. NewCircuitPeriod 15 # زيادة عدد الحراس NumEntryGuards 8

يجب إضافة هذه الإعدادات إلى ملف /etc/tor/torrc.conf. إذا كانت المعلمات موجودة بالفعل، فقم بتغيير المعلمات الافتراضية إلى البيانات الجديدة.

تشير المعلمة SocksPort 9050 إلى أننا سنعمل من خلال المنفذ 9050. إذا كان بإمكان برامجك العمل من خلال SOCK، فلا تتردد في توجيهها إلى المضيف المحلي: 9050. لكن العديد من البرامج لا تعرف كيفية العمل مع SOCK، ثم ننتقل إلى رابط أمان آخر - Polipo.

بوليبو

Polipo هو خادم وكيل صغير وخفيف الوزن.

مهمته:

  • العمل مع البرامج التي لا تعرف كيفية العمل مع SOCK.
  • قم بإزالة الرؤوس التي تتحدث كثيرًا عنك أثناء جلسة http.

تثبيت polipo - sudo apt-get install polipo. يجب أن تكون هناك أسطر في /etc/polipo/config

SocksParentProxy = "المضيف المحلي:9050" socksProxyType = Socks5

تعني هذه الخطوط أن حركة المرور التي يتلقاها Polypo سيتم إرسالها إلى Thor.

اسمح لـ Polipo بتقليل المعلومات المتعلقة بك والمتاحة لمواقع الويب. وهذا يتطلب الإعدادات.

DisableVia=true

إذا كنت بجنون العظمة إلى حد ما. يجب أن تعمل مواقع الويب بشكل جيد.

CensoredHeaders = من، قبول رقابة اللغة = ربما

إذا جفلت من كل حفيف خارج الأبواب. قد لا تعمل المواقع بشكل صحيح.

CensoredHeaders = تعيين ملف تعريف الارتباط، ملف تعريف الارتباط، ملف تعريف الارتباط 2، من، قبول اللغة censerReferer = صحيح

ينتظرك Polypo على 127.0.0.1:8123 ويمكنك الآن في البرامج تحديد عنوان الوكيل على أنه 127.0.0.1:8123. المكافأة الرائعة هي قدرة Polipo على تخزين نتائج التصفح مؤقتًا، مما سيوفر لك ثانية أخرى عند زيارة المواقع.

في هذه المرحلة، يمكنك تكوين برامج المراسلة الفورية مثل ICQ لوكيل polipo + tor الخاص بك عن طريق تحديد 127.0.0.1:8123 في الإعدادات.

لدى Skype بروتوكول مغلق خاص بها مع التشفير، لذلك لا داعي للقلق بشأن تمرير حركة مرور Skype المشفرة من خلال polipo + tor. لا يمكن إلا أن تؤدي إلى تفاقم النتيجة النهائية، لأن الصوت والفيديو حساسان لزمن انتقال الشبكة، ويزيد Thor الأمر سوءًا من خلال التعامل مع إخفاء هويتك وتشفيرك.

فايرفوكس مع التبديل التلقائي للوكيل.

لا فائدة من السماح بحركة مرور https المشفرة عبر نظام Tor. مجرد ثواني اضافية من الانتظار. إن تشفير ما تم تشفيره ليس فكرة ذكية جدًا.سوف نتأكد من تشفير حركة مرور http المفتوحة، وتشفير حركة مرور https المشفرة مباشرة. في Firefox، قم بتثبيت ملحق FoxyProxy Standard. اضبط الوضع: استخدم الوكلاء المعتمدين على القالب.

الإنترنت المباشر. أوصي بإعداد خيار direct_inet فقط في حالة - الوصول المباشر إلى الإنترنت لمواقعك ذات العلامات البيضاء. يمكنك الإضافة إلى هذه القائمة وبالتالي الوصول إلى هذه المواقع من خلال تجاوز الحماية في شكل Tor + Polipo.

كن حذرًا ولا تدخل معلومات تسجيل الدخول وكلمات المرور، ولا تشارك في الأمور المالية على هذه المواقع. هذا العنصر مطلوب فقط لتسريع العمل مع هذا الموقع أو إذا كان العمل مع الموقع من خلال Tor يسبب المزيد من المشاكل.

التخزين المؤقت لـ Polypo وTor. العنصر أدناه المسمى tor_polipo هو استخدام خادم وكيل polipo + tor. أدخل القالب http://* بالاسم http_via_tor باستخدام القائمة البيضاء والأحرف الأولية. حدد عنوان الوكيل 127.0.0.1:8123. الآن سوف يقوم FoxyProxy بتغليف كل حركة مرور http إلى Polipo باستخدام Tor، بمعنى آخر، تشفيرها وإخفاء هويتها.

HTTPS يسير بشكل مستقيم. العنصر الأخير "افتراضيًا" سيسمح لجميع حركة المرور بالمرور مباشرة، مما يعني أن https المشفرة ستذهب مباشرة، متجاوزة tor + polipo، نظرًا لأن https لن يقع ضمن مرشح http://* بالاسم http_via_tor، الموصوف أعلاه.

يستخدم عدد قليل من الأشخاص عادةً بروتوكولات أخرى غير http(s)، لذا لن نقوم بتعقيد المخطط بسبب الديناصورات النادرة. علاوة على ذلك، يعاني بوليبو من عجز مزمن في العمل مع بروتوكول نقل الملفات.

المزيد من الأمن قليلا.

  • أوصي بتثبيت ملحق NoScript، الذي يسمح لك بتعطيل المحتوى الديناميكي على المواقع غير الموثوق بها ويمنع أنواعًا معينة من الهجمات.
  • قم بتثبيت ملحق "HTTPS Everywhere" من Electronic Frontier Foundation. يحتوي هذا المكون الإضافي على قاعدة بيانات تحتوي على معلومات حول ما إذا كان موقع الويب يتمتع بإمكانيات https أم لا. تقوم بزيارة أحد المواقع ويقوم المكون الإضافي "HTTPS Everywhere" بإعادة التوجيه إلى إصدار https الخاص به، حتى لو لم تكن تعلم أن الموقع به مثل هذا الخيار. أو أنهم ببساطة نسوا وكتبوا http بدلاً من https.
  • كن حذرًا مع شبكة Wi-Fi ولا تنس طبيعتها "الهوائية".
  • قم بتعطيل تقنية WPS في جهاز التوجيه الخاص بك. تسمح لك الثغرة الموجودة في WPS بكسر كلمة مرور WPA2 القوية بسرعة. المزيد من التفاصيل اختراق شبكة Wi-Fi في 10 ساعات- habrahabr.ru/company/xakep/blog/143834/

لقد تم بالفعل اختراق قوة وحدة معالجة الرسومات والآن مفتاح WPA2. من هو المذنب؟ الإعداد من الأخ WPS.

هناك العديد من الطرق المختلفة لزيادة أمان بياناتك ومعلوماتك الشخصية، والتي بالطبع لن تمنحك إخفاء الهوية بشكل كامل. إذا كنت في حاجة إليها حقًا، فسوف يحصلون على بياناتك. ستكون هناك طرق - دعنا نقول، طريقة جسدية بحتة. مع الصراخ والآهات. لكن بعض الأساليب ستساعد في جذب قدر أقل من الاهتمام. أنا مصاب بجنون العظمة قليلاً، لذا أستخدم بعضها لتجنب الوقوع في براثن الزواحف. لذلك، باختصار حول الأساليب التي من شأنها أن تجعل حياة القيمين لدينا من ZOG أكثر صعوبة قليلا. وبطبيعة الحال، نحن نثق تماما في المصادر المفتوحة فقط.

نظام التشغيل

يمكنك البدء في الاهتمام بالأمن مباشرة من نظام التشغيل. يقوم Windows بتسريب المعلومات إلى الحكومة العالمية، لذا يمكنك أن تأخذ بنصيحة إدوارد سنودن وتستخدم Tails، وهو إصدار آمن للغاية من نظام التشغيل Linux يستخدمه العميل الذي سقط بنفسه. يمكن تركيبه على محرك أقراص فلاش USB ويمكن استخدامه على أي جهاز كمبيوتر دون ترك أي أثر. مقتطف من الوصف:

Tails هو نظام هدفه الرئيسي هو حماية خصوصيتك وعدم الكشف عن هويتك. يساعدك على تصفح الإنترنت بشكل مجهول وتجاوز الرقابة في أي بلد دون ترك أي أثر (إلا إذا قمت بتكوينه بشكل مختلف). هذا نظام تشغيل كامل تم تصميمه ليناسب قرص DVD أو محرك أقراص فلاش أو بطاقة SD، بغض النظر عن النظام الرئيسي المثبت على الكمبيوتر.

يقول كمبيوتررا:

لا يذكر مطورو نظام التشغيل أسمائهم ويظلون مجهولين تمامًا لمنع وكالات الاستخبارات من التدخل في كود Tails. يستخدم النظام Tor لإخفاء الهوية، بالإضافة إلى PGP، ونظام تخزين كلمات المرور KeePassX، والمكون الإضافي لتشفير الدردشة خارج السجل.
ولا يستخدم الوسائط المدمجة في الكمبيوتر للمبادلة. الذاكرة الوحيدة التي يستخدمها النظام هي ذاكرة الوصول العشوائي (RAM)، والتي يتم إفراغها تلقائيًا عند إيقاف تشغيل الكمبيوتر.

يمكنك، من حيث المبدأ، الحصول على جهاز كمبيوتر محمول منفصل لهذا الغرض يعمل بنظام التشغيل هذا وتخزين جميع البيانات الموجودة عليه.

المتصفح

إذا تحدثنا عن متصفح مجهول، فإن الحل الأكثر شهرة هو Tor. كما ذكر أعلاه، تم تضمينه بالفعل في مجموعة Tails. يمكنك، بالطبع، استخدام النوافذ الخاصة للمتصفحات المعروفة، ولكن الحل المنفصل لا يزال يبدو أكثر موثوقية. الخيارات الأخرى للتصفح الآمن هي VPN وI2P، لكنني لم أدرس هذه المواضيع بشكل شامل.

كلمات المرور

تلعب كلمات المرور دورًا مهمًا في الأمان. بغض النظر عن برنامج التشفير الذي تستخدمه، إذا كانت كلمة المرور الخاصة بك هي تاريخ ميلادك، فمن الممكن أن يتم اختراقك ليس فقط من قبل تلميذ قرأ عن القوة الغاشمة في المنتديات، ولكن أيضًا من قبل والدتك. الحل البسيط لهذه المشكلة هو ملحق متصفح LastPass (يوجد ملحق لـ Tor أيضًا)، والذي يقوم بإنشاء كلمات مرور معقدة، ويتذكرها تلقائيًا ويدخلها لك، ويتم تشفير جميع البيانات من جانب العميل - أي يتم إرسالها إلى خوادم LastPass المشفرة بالفعل. لكن هذا حل وسط، خاصة أنه ليس مفتوح المصدر. مريحة للغاية، لكن الأشخاص الأكثر جنونًا قد لا يحبونها. يمكنك استخدامه لجميع المواقع غير المهمة (لن تحتاج إلى تذكر كلمات المرور الخاصة بها)، وتخزين أهمها في مدير كلمات مرور مفتوح المصدر - KeePass. يعد LastPass وKeePass من أكثر الحلول التي أثبتت جدواها.

بريد

واحدة من أكثر الروابط إشكالية في هذه السلسلة المنظمة هي الخدمات البريدية. وهذه هي الروابط - يجب أن توافق على أنه إذا كنت تستخدم تقنيات التشفير، ولكن كلمات المرور الخاصة بك لا تزال تصل إلى صندوق البريد الخاص بك، فإن الهدف الأساسي من التشفير يختفي. بالإضافة إلى ذلك، تتطلب معظم خدمات البريد الإلكتروني الآن تقديم رقم هاتف عند التسجيل. ولذلك، قد يكون هناك الحلول التالية.

https://protonmail.ch/
خدمة البريد السويسرية من موظفي CERN http://habrahabr.ru/post/223809/. كحل لعنوان بريدي دائم، هذا هو الخيار الأفضل. ولكن سيتعين عليك الانتظار عدة أشهر حتى يصل صندوقك. يمكنك مؤقتًا استخدام صناديق البريد من Microsoft أو http://xmail.net/.

https://10دقيقةmail.net/?lang=ru
صندوق بريد يتم إتلافه بعد 10 دقائق. مناسبة للعمليات لمرة واحدة - التسجيل أو النقل السريع للمعلومات السرية. المزيد من صناديق البريد القابل للتصرف:
تجاهل البريد الإلكتروني.
دروبميل.
البريد المؤقت.

https://help.riseup.net/ru
الحل الآخر هو Riseup، الذي أنشأه الفوضويون. لكن المشرفين يطلبون منك أن تقتل نفسك إذا كنت تدعم الرأسمالية، والعنصرية، والتمييز الجنسي، وما إلى ذلك. أنا شخصياً لم أر أياً من هذا، لذا فهو مناسب تماماً بالنسبة لي)

سحابة التخزين

يوصي سنودن باستخدام SpiderOak، وهو بالفعل الأكثر أمانًا من بين الحلول الأخرى. هنا http://superg.ru/review-spidroak/المزيد من التفاصيل.
Mega هي خدمة تخزين سحابية لا تشارك في برنامج PRISM وتدعم التشفير من جانب العميل. في أغلب الأحيان، يستخدمون نفس التقنيات التي تستخدمها SpiderOak، وهي خدمة أخرى مماثلة مصممة للتشفير، لكن Mega تمنح 50 غيغابايت مجانية، وSpiderOak 2 فقط. أنا أستخدم كليهما.
Boxcryptor هو وسيلة لتشفير حتى قرص Yandex. حل مناسب إذا كان لديك مساحة كبيرة على بعض السحابات وتريد تشفيرها.

مضاد للفيروسات

النقطة المهمة التالية هي مكافحة الفيروسات. ربما يكون أفضل برنامج مكافحة فيروسات هو Kaspersky. ولكن بما أنها روسية، يمكنك البحث عن حلول بديلة. بفضل الوضع في البلاد، من السخف الحديث عن خصوصية البيانات التي تقدمها الخدمات الروسية. من حيث المبدأ، يعد برنامج مكافحة الفيروسات Avast المجاني كافيًا في معظم الحالات. ويمكن عمل نسخة احتياطية منه باستخدام ماسح ضوئي Malwarebytes. عند تنزيل الأخير، تحتاج إلى إلغاء تحديد "تمكين الفترة التجريبية"، وبعد ذلك سيتم تثبيته مجانًا وإلى الأبد. وبحسب مشاعري فإنهم يجدون 99% من التهديدات.

استراحة

DuckDuckGo هو محرك بحث يصف نفسه بأنه "لا يتابعك".
https://duckduckgo.com/

Send Anywhere هي خدمة أصلية مجهولة المصدر تجمع بين ميزات Dropbox وSnapchat.
يمكنك إرسال أي ملفات إلى أي شخص. لكن الرابط الخاص بهم سيعمل لمدة 10 دقائق فقط.
https://send-anywhere.com/

Telegram هو برنامج مراسلة يحتوي على وظيفة "الدردشة السرية". أي أنه يمكنك تكوينه بحيث يتم حذف رسائلك بعد 5 أو 30 ثانية أو ساعة أو حتى ثانية، دون حفظها في أي مكان.

هناك خيار آخر للمراسلة بشكل مجهول وهو إنشاء حساب مشترك في SpiderOak وإسقاط ملف نصي في الجذر. بعد ذلك، إذا قمت بتثبيت برنامج Notepad++ والمكون الإضافي NppNetNote له، فيمكنك تحرير هذا الملف بشكل جماعي - في كلمة واحدة، قم بترتيب محادثة في ملف نصي في السحابة.

بالإضافة إلى أن هناك المزيد هنا http://habrahabr.ru/post/225083/تمت كتابة الكثير من الأشياء المثيرة للاهتمام، وسأقتبسها فقط في حالة:

Adium وPidgin للمحادثات الآمنة (OTR) عبر Gtalk وFacebook وYahoo وMSN وXMPP / Duck Duck Go وما إلى ذلك.
Textsecure وRedphone لأجهزة Android وiPhone، لحماية الرسائل القصيرة والمحادثات الصوتية
HTTPS Everywhere للمتصفحات
GPGtools وEnigmail للبريد

نحن نقدم 12 نصيحة أمنية للكمبيوتر الشخصي لتقليل خطر الإصابة بالبرامج الضارةفي مساحات واسعة من شبكة الإنترنت. يعد الإنترنت مكانًا رائعًا نقضي فيه جزءًا كبيرًا من وقتنا، حيث يمكننا الدراسة وتوسيع آفاقنا وتكوين صداقات جديدة من جميع أنحاء العالم والتواصل مجانًا تمامًا مع أي مكان على هذا الكوكب. كل هذه السهولة آسرة، ولكن إذا لم تهتم بالسلامة، فسوف تفسح الجاذبية المجال بسرعة لخيبة الأمل.

لحسن الحظ ليس عليك أن تكون كذلك "سبعة أشبار في الجبهة"لحماية جهاز الكمبيوتر الخاص بك والمعلومات الشخصية عبر الإنترنت. نحن ندعوك لقراءة ومراعاة 12 نصيحة تتعلق بسلامة أجهزة الكمبيوتر، والتي تم تصميمها لتقليل مخاطر الإصابة بأي منها "عدوى"في مساحات واسعة من شبكة الإنترنت.

محتوى:

لذلك، دعونا نبدأ.

يمكن أن تكون تحديثات البرامج التي يتم تشغيلها في الخلفية مزعجة للغاية، حيث يكون الأمر مزعجًا دائمًا عندما يبدأ جهاز الكمبيوتر الخاص بك في التباطؤ ويتعين عليك الانتظار حتى يتم تثبيتها جميعًا. ولكن مع التحديثات تتلقى البرامج أحدث الميزات وإصلاحات الأخطاء المختلفة، بما في ذلك سد الثغرات في أمان البرامج. لذلك، يعد تحديث نظام التشغيل والمتصفحات وبرامج الأمان أساس أمان جهاز الكمبيوتر أو الجهاز الذكي الخاص بك. قم بإعداد التحديثات التلقائية لفترة معينة، أو قم بتحديثها يدويًا، ولكن يجب أن يتم ذلك باستمرار.


قم بإزالة ملحقات المتصفح التي لا تستخدمها أو لا تثق بها تمامًا، لأنها يمكن أن تبطئ أداء جهاز الكمبيوتر الخاص بك بشكل كبير أو تتجسس على كل ما تفعله. بالإضافة إلى ذلك، قد تحتوي الوظائف الإضافية على نقاط ضعف يمكن أن تتداخل البرامج الضارة من خلالها مع عملها. أي أنه من خلال الوظائف الإضافية، يمكن أن تعمل أدوات تسجيل المفاتيح التي تتتبع النص المُدخل على لوحة المفاتيح، أو مديري لقطات الشاشة الذين سيحفظون صور نماذج الويب التي تملأها. من خلال الثغرات الأمنية في برامج إدارة كلمات المرور، يمكن للبرامج الضارة تتبع المعلومات السرية المستخدمة حاليًا: تسجيلات الدخول وكلمات المرور وأسماء حسابات البريد الإلكتروني والمعلومات المصرفية وما إلى ذلك. افتح صفحة الإضافات في متصفحك وستكتشف العديد من المكونات الإضافية والوظائف الإضافية التي لم تكن تعلم بوجودها من قبل. ابحث فيها جميعًا واحذف ما لا تستخدمه.


في هذه الأيام، توفر معظم الحملات مثل Google وApple وMicrosoft وغيرها للمستخدمين خيار إعداد التحقق من خطوتين (أو تسجيل الدخول مع التأكيد عبر البريد الإلكتروني إلى "بريد إلكتروني"، كود في "رسالة نصية قصيرة"أو الرمز الموجود في تطبيق الهاتف المحمول) لتسجيل الدخول إلى حسابك. في الأساس، هذه مصادقة متقدمة، وهي طريقة خاصة ومحددة للتحكم في الوصول إلى الحساب من جهاز غير معروف أو غير قياسي "عناوين الانترنت بروتوكول". في ذلك، يجب على المستخدم تزويد النظام ليس فقط بتسجيل الدخول وكلمة المرور، ولكن أيضًا تقديم أدلة إضافية، على سبيل المثال، رمز في "رسالة نصية قصيرة"والتي يتم إرسالها إلى رقم الهاتف المرتبط بالحساب. نوصي بشدة باستخدام الطريقة المكونة من خطوتين لتسجيل الدخول إلى حسابك، لأنه حتى إذا تمكن المهاجمون بطريقة أو بأخرى من الوصول إلى معلومات تسجيل الدخول وكلمة المرور الخاصة بك، فبدون الرمز من هاتفك، لن يتمكنوا من تسجيل الدخول إلى حسابك وإلحاق الضرر بك.


بعض المواقع، بما في ذلك "فيسبوك", "في تواصل مع", "تويتر", "إنستغرام", "جيميل"و "جوجل"، يسمح لك بالتحقق من الإجراءات النشطة الأخيرة: تسجيلات الدخول إلى حسابك، والمشاركات، والتغييرات المتنوعة في حسابك، والإعدادات، وما إلى ذلك. ويجب فحصها بشكل دوري لتحديد ما إذا كانت هناك أي أنشطة مشبوهة لم تقم بها (على سبيل المثال، تصريح من طرف ثالث) "عناوين الانترنت بروتوكول"). قد يكون من المفيد أيضًا إلغاء تحميل التطبيقات المتصلة التي لا تستخدمها بانتظام أو التي تنفذ نشاطًا غير صحي على حساباتك.

اقرأ عن كيفية التحقق من النشاط على حسابات الشبكات الاجتماعية في مقالات منفصلة:


5. قم بتعيين كلمة مرور على شاشة قفل هاتفك

إذا سُرق هاتفك، أو فقدته عن طريق الخطأ ولم تقم بتأمينه على شاشة القفل، فيمكن للشخص الذي يجده الوصول إلى جميع حسابات الوسائط الاجتماعية الخاصة بك ومتصفح الويب الخاص بك باستخدام جميع كلمات المرور المحفوظة. وبناءً عليه، سيتمكن من إدارة البيانات الموجودة في حساباتك، أو حذفها، أو استخدامها لصالحك. إذا كنت تريد تجنب ذلك، قم بإضافة قالب مرئي، "رمز التعريف الشخصي"أو بصمة الإصبع على شاشة قفل جهازك. الآن، لن يحصل مثل هذا الشخص المحظوظ إلا على هاتف، وستكون بياناتك الشخصية آمنة.


6. قم بحماية الكمبيوتر المحمول الخاص بك

وينطبق الشيء نفسه على الكمبيوتر المحمول أو الكمبيوتر المكتبي، خاصة إذا كان متصفحك يخزن كلمات المرور أو يسجل دخولك تلقائيًا إلى مواقع الويب والتطبيقات التي تستخدمها كل يوم. أضف كلمة مرور أو طريقة أمان أخرى (من اختيارك) وتأكد من إعدادات أمان نظام التشغيل Windows "ماك"أو "ذكري المظهر"تم تكوينها للمطالبة بكلمة مرور في كل مرة تقوم فيها بتسجيل الدخول، والاستيقاظ من وضع السكون، وتغيير المستخدمين.


التشفير من طرف إلى طرف هو طريقة خاصة لنقل البيانات حيث يتمكن العديد من المستخدمين الذين هم محاورون من الوصول إلى الرسائل. باستخدام التشفير الشامل، يمكنك حماية اتصالك من الجهات الخارجية، أي أن استخدام نفس مفاتيح التشفير يجعل من الممكن المراسلة (أو إرسال الملفات) فقط مع المرسل والمستلم. لن يتمكن المستخدمون الآخرون من فك تشفير هذه البيانات، حتى لو تمكن شخص ما من تتبعها، فستظل غير مفيدة. مواقع الويب التي تستخدم التشفير لها خصائص محددة "عناوين URL"، يبدأون بالاختصار "HTTPS"، تظهر غالبًا بقفل أخضر في شريط عنوان المتصفح. استخدم أيضًا منصات المراسلة المشفرة بالكامل مثل: "واتس اب", "برقية"أو "الإشارة".


8. كن حذرا في الأماكن العامة "نقاط الواي فاي"خدمة الإنترنت

المشكلة مع الجمهور "نقاط الواي فاي"الوصول إلى الإنترنت هو شيء يمكنك الاتصال به، وكذلك يمكن لأي شخص آخر. وهذا يعني أنك بحاجة إلى توخي المزيد من الحذر بشأن الملفات التي تنقلها عبر هذا الاتصال ومواقع الويب التي تزورها. كما نوصي بشدة بتثبيت بعض البرامج لإنشائها "اتصالات VPN" ("الشبكة الخاصة الافتراضية"– شبكة خاصة افتراضية). تتيح لك هذه التقنية إنشاء اتصال واحد أو أكثر عبر شبكة أخرى. منذ كل حركة المرور بين جهاز الكمبيوتر الخاص بك و "اتصال VPN"مشفر، فلا يمكن لأحد تتبع موارد الويب التي قمت بزيارتها، والبريد الذي تلقيته، وما إلى ذلك.

تذكر أن الشبكات الاجتماعية هي مثل "إنستغرام"أو "تويتر"، تكون عامة بشكل افتراضي، حتى يتمكن الجميع من رؤية مكانك وماذا تفعل. لا تعرض الكثير من المعلومات عن نفسك ليراها الجميع، مثل لقطات خريطة لمنزلك أو عنوان عملك، والصور مع تحديد الموقع الجغرافي، وصور سيارتك، وما إلى ذلك. شبكة اجتماعية "فيسبوك"يوفر المزيد من خيارات الخصوصية، مثل إعدادات الجمهور لكل مشاركة والتي يمكنك استخدامها لإرسال الصور إلى الأصدقاء المقربين أو العائلة فقط.


10. لا تخبر أحداً بمعلوماتك الشخصية

هل يمكن لشخص ما الاتصال بالبنك أو مزود الشبكة الخاص بك والتظاهر بأنه أنت؟ هل انت متاكد من ذلك؟ نوصي بشدة بالتأكد من عدم توفر المعلومات الشخصية التي استخدمتها لتعريف نفسك عبر الهاتف (أعياد الميلاد، وأسماء الحيوانات الأليفة، والعناوين، وأسماء العائلة) عبر الإنترنت. تأكد من عدم استخدام المعلومات المتاحة للعامة لمثل هذه الأغراض، وعدم نشرها على الشبكات الاجتماعية أو إعدادات الحسابات المختلفة.

يمكنك العثور على الإنترنت على العديد من الأدوات المساعدة المدفوعة والمجانية لحماية جهاز الكمبيوتر أو الأداة الذكية الخاصة بك: برامج مكافحة الفيروسات وبرامج مكافحة البريد العشوائي وبرامج حماية الاتصال بالإنترنت وما إلى ذلك. سيقومون بمراقبة أنشطتك عبر الإنترنت باستمرار وتوفير الحماية ضد الفيروسات ومجموعة متنوعة من البرامج الضارة. حتى برامج مكافحة الفيروسات المجانية ستحمي جهاز الكمبيوتر الخاص بك بشكل جيد، على سبيل المثال. "أفاست! مضاد فيروسات مجاني", "إيسيت نود32 مكافحة الفيروسات", "برنامج مكافحة الفيروسات بيتدفندر", "برنامج مكافحة الفيروسات كاسبيرسكي"وغيرها الكثير، تظهر جميعها نتائج ممتازة في ضمان أمان الكمبيوتر. يحتوي العديد منها على وحدات إضافية مدمجة لحماية المعلومات المصرفية، والرقابة الأبوية، وجدار الحماية، والحماية من هجمات الشبكة، وحماية عميل البريد الإلكتروني، وما إلى ذلك. نوصي بشدة باستخدام برنامج مكافحة الفيروسات على جهاز الكمبيوتر والجهاز المحمول الخاص بك.


12. بعض الحيل الأمنية المفيدة

ليست كل الاحتياطات التي يمكنك استخدامها رقمية. تذكر أن أكبر خطر عليك على الإنترنت هو نفسك. استخدم واحدًا، وهو صندوق البريد الإلكتروني الأكثر أمانًا في نظرك، لجميع الحسابات الأكثر أهمية: للمواقع المصرفية، وأنظمة الدفع، والاستضافة، وما إلى ذلك، ولا تستخدمه لأي شيء آخر. استخدم الإنترنت السلكي في المنزل أو المكتب للوصول إلى هذه المواقع. لا تقم بتسجيل الدخول إلى هذه الحسابات على أجهزة الكمبيوتر الشخصية والأجهزة المحمولة الخاصة بأشخاص آخرين، أو عبرها مجانًا "نقاط الوصول للواي فاي"إلى الإنترنت عندما لا تكون متأكدًا من أمان هذا الاتصال. قم بتدوين جميع كلمات المرور المهمة في دفتر ملاحظاتك (على قطعة من الورق) ولا تحفظها رقميًا أبدًا. استخدم دائمًا برامج مكافحة الفيروسات. لا تنشر الكثير من المعلومات الشخصية علنًا على وسائل التواصل الاجتماعي. لا تزود أي شخص بمعلومات شخصية يمكن استخدامها لتحديد هوية إضافية عبر الهاتف. لدفع ثمن البضائع عبر الإنترنت، من الخطير جدًا إدخال تفاصيل بطاقتك المصرفية، لذا استخدم أنظمة الدفع التي تثق بها (على سبيل المثال، "باي بال"). أيضًا، لا تذهب إلى موارد الويب المشكوك فيها، ببساطة عن طريق الانتقال إلى حيث يمكنك تنزيل فيروس (في أيقونة الموقع، ملف "الرمز المفضل"). قم بفحص جميع الملفات والبرامج التي تم تنزيلها من الإنترنت باستخدام برنامج مكافحة الفيروسات قبل التثبيت. ما عليك سوى اتباع هذه النصائح البسيطة وستسمح لك بتجنب العديد من المشكلات عبر الإنترنت.